Red de conocimiento del abogados - Preguntas y respuestas jurídicas - ¿Cuáles son los grupos de hackers más poderosos de China?

¿Cuáles son los grupos de hackers más poderosos de China?

Autor: nikki

Enlace: /question/25418739/answer/30731947

Fuente: Zhihu

Los derechos de autor pertenecen al autor. Para reimpresiones comerciales, comuníquese con el autor para obtener autorización. Para reimpresiones no comerciales, indique la fuente.

Las personas con sombrero negro generalmente no aparecen en público, así que realmente no sé quién es el sombrero negro más poderoso de China. Los sombreros negros utilizan sus propias habilidades para atacar los sistemas de otras personas en beneficio propio. Este tipo de persona es lo que la mayoría de la gente llama "hacker". Los sombreros blancos se refieren a personas que actualmente utilizan técnicas de piratería para ayudar a mejorar y mejorar la seguridad del sistema informático. Aquellos que encuentran vulnerabilidades informáticas, ayudan a los fabricantes a corregir vulnerabilidades y mejoran la seguridad del sistema informático, todos entran en la categoría de sombreros blancos. Este tipo de persona es lo que solemos llamar experto en seguridad.

Los sombreros negros son como los héroes de Liangshan y los sombreros blancos son como maestros de artes marciales.

Una analogía que uso a menudo como referencia: hacker es un término neutral que se refiere a un experto técnico apasionado y capaz de la tecnología de seguridad. Sin embargo, según los informes de los medios, las películas y la televisión suelen presentar a los piratas informáticos como personas que atacan y destruyen sistemas informáticos y roban información confidencial. De hecho, los hackers se dividen en sombreros negros y sombreros blancos. El sombrero negro es como Voldemort en Harry Potter y el sombrero blanco es como Gandalf en El Señor de los Anillos. Todos tienen magia superpoderosa, pero usan sus habilidades para diferentes propósitos, por lo que existe una distinción entre el mal y la justicia. La clave está en si lo que hacen es ético.

KEEN Team es el mejor equipo de sombrero blanco (equipo de seguridad) de China

Entre los equipos de sombrero blanco que actualmente se ocupan de la seguridad en China, Keen Team debería ser el más poderoso. En White Hat, deberían ser considerados como Xiao Feng en "Tianlong Bagua", reconocidos como invencibles. Por supuesto, se desconoce si hay un monje arrollador escondido entre la gente.

No sé si los “hackers” chinos que pueden “matar” a Apple son considerados muy poderosos, al menos son muy raros en nuestro país. Lo maravilloso que es este equipo realmente no es lo que todos imaginaban.

Principales logros: La capacidad del campeón mundial para encontrar vulnerabilidades es 7 veces mayor que la de 360

1. Keen Team ha ganado tres campeonatos dos veces en Pwn2Own, que es la primera vez en Asia. Uno. Creo que explica algo. Esta no es una competencia de juegos de guerra de hackers organizada por cierta universidad en China. (En cuanto a cuán pesado es Pwn2Own en la industria de la seguridad, lo popularizaré más adelante),

2. Si esto no es lo suficientemente claro, permítanme darles otro ejemplo. KEEN TEAM encontró más de 300 A CVE. vulnerabilidad, que no suena muy impresionante, pero hay que saber que un equipo como 360 que se especializa en seguridad de sistemas solo ha descubierto más de 40 vulnerabilidades CVE en una ***,

Tienes saber El descubrimiento de vulnerabilidades CVE no es solo una cuestión de superposición de números.

Por lo tanto, KEEN TEAM no es solo siete veces más poderoso que el equipo de seguridad 360.

Estructura de miembros del equipo Keen:

Los miembros provienen principalmente de equipos de investigación de vulnerabilidades de seguridad, investigación de tecnología de defensa y ataques de seguridad y equipos de respuesta a emergencias de seguridad de Microsoft, Alibaba, 360 y otras empresas.

Líder del equipo Wang Qi: fundó el Centro de Investigación de Seguridad de Microsoft China MSRC en 2007 y es responsable de descubrir vulnerabilidades de seguridad en todos los productos de Microsoft, incluidos Windows, Office, etc., y de diseñar soluciones.

Científico jefe Wu Shi: ¿Qué tan increíble es esta persona? Déjame darte un ejemplo. Qihoo 360 descubrió 14 vulnerabilidades de Microsoft en 7 años y Wu Shi descubrió más de 200 vulnerabilidades. La razón por la que Wu Shi pudo encontrar tantas lagunas está relacionada con un conjunto de métodos de fuzzing que él mismo desarrolló.

La tecnología Fuzzing debería ser un hito muy importante en la industria de la seguridad. Utiliza la idea de construir una gran cantidad de muestras, ejecutar pruebas y detectar excepciones, en lugar de mirar directamente al revés. Código de desmontaje para encontrar vulnerabilidades. Los logros de Wu Shi en esta área son únicos en el mundo.

Chen Liang, el responsable de la tecnología de ataque y utilización y el principal atacante de la competencia Pwn2Own: trabajó por primera vez en el Centro de Respuesta de Seguridad de Microsoft China y ha tenido un buen desempeño en muchas competencias internacionales de hackers en los últimos años. . Para prepararse para estas dos competiciones Pwn2Own, Chen Liang tuvo que "retirarse" durante dos meses antes de cada competición. El llamado aislamiento consiste en encerrarse en una pequeña habitación en una casa de alquiler, básicamente cortar el contacto con el mundo exterior, depender de comida para llevar para las comidas, nunca salir de casa todos los días y, excepto durante 6 horas de sueño, el resto del tiempo Estudiando cómo encontrar vulnerabilidades en el sistema de destino frente a la computadora.

Además de los grandes nombres presentados que quizás haya visto en las noticias, Keen Team también cuenta con una lujosa lista de investigadores de seguridad de China y Europa del Este.